Главная Сайт МБУ "МИБС" Инструкция по поиску в WEB-ИРБИС Видеоуроки по поиску в WEB-ИРБИС
Авторизация
Фамилия
№ читательского билета
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
Поисковый запрос: (<.>K=пентесты<.>)
Общее количество найденных документов : 6
Показаны документы с 1 по 6
1.
16+


    Бирюков, А.
    Проводим пентест. Ч. 2. Сбор необходимой информации / А. Бирюков // Системный администратор. - 2016. - № 5. - С. 27-31
. - Продолж. Начало: № 4 . - ISSN 1813-5579
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Kali -- аудит -- безопасность -- корпоративные сети -- пентесты -- программное обеспечение
Аннотация: Правильная идентификация версий ОС и ПО является неотъемлемой частью успешной атаки.

Прямая ссылка
Найти похожие

2.
16+


    Бирюков, А.
    Проводим пентест. Ч. 3. Ищем уязвимости / А. Бирюков // Системный администратор. - 2016. - № 6. - С. 24-29
. - Продолж. Начало: №№ 4, 5 . - ISSN 1813-5579
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Kali -- аудит -- безопасность -- пентесты -- уязвимости
Аннотация: Рассматриваются методы, используемые злоумышленниками для поиска уязвимых машин, и как этому противостоять.

Прямая ссылка
Найти похожие

3.
16+


    Бирюков, А.
    Проводим тест на проникновение. Ч. 4. Используем уязвимости / А. Бирюков // Системный администратор. - 2016. - № 7/8. - С. 47-51
. - Продолж. Начало: №№ 4-6 . - ISSN 1813-5579
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Kali -- Metasploit -- аудит -- безопасность -- пентесты -- уязвимости
Аннотация: После нахождения уязвимостей хакеру необходимо ими воспользоваться. Есть много способов это сделать.

Прямая ссылка
Найти похожие

4.
16+


    Бирюков, А.
    Проводим пентест. Ч. 5. Поиск уязвимостей в "самописных" приложениях / А. Бирюков // Системный администратор. - 2016. - № 10. - С. 38-43
. - Продолж. Начало: №№ 4-7/8 . - ISSN 1813-5579
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Kali -- Metaspoit -- аудит -- безопасность -- пентесты
Аннотация: Проводить проверку на уязвимости для "самописного" ПО также необходимо, как и для сторонних приложений. О том, как это сделать самостоятельно.

Прямая ссылка
Найти похожие

5.
16+


    Бирюков, А.
    Проводим пентест. Ч. 6. Пишем эксплоит / А. Бирюков // Системный администратор. - 2016. - № 11. - С. 42-46
. - Продолж. Начало: №№ 4-8, 10 . - ISSN 1813-5579
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Kali -- Metaspoit -- аудит -- безопасность -- пентесты -- программное обеспечение -- эксплоиты
Аннотация: Обсуждается тема самостоятельной разработки эксплоитов к самописному программному обеспечению.

Прямая ссылка
Найти похожие

6.
16+


    Бирюков, А.
    Проводим пентест. Ч. 7. Ищем сокровища и заметаем следы / А. Бирюков // Системный администратор. - 2016. - № 12. - С. 33-37
. - Продолж. Начало: №№ 4-8, 10, 11 . - ISSN 1813-5579
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность -- информационная безопасность -- информация -- пентесты -- уязвимости -- хакеры
Аннотация: Обсуждение действий хакера, проникнувшего в сеть, получившего шелл на различные серверы, пытающегося найти информацию и скрыть следы своего присутствия.

Прямая ссылка
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)